Introducing G2.ai, the future of software buying.Try now

Comparar D3 Security e Torq

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
D3 Security
D3 Security
Classificação por Estrelas
(69)4.2 de 5
Segmentos de Mercado
Empresa (45.3% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre D3 Security
Torq
Torq
Classificação por Estrelas
(151)4.8 de 5
Segmentos de Mercado
Mercado médio (50.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Torq
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o D3 Security se destaca no provisionamento de usuários com uma pontuação de 9,7, indicando uma capacidade robusta de gerenciar o acesso de usuários de forma eficaz. Em contraste, os recursos de provisionamento de usuários do Torq não são tão destacados, sugerindo uma área potencial para melhoria.
  • Os revisores mencionam que o Torq se destaca na facilidade de configuração, com uma pontuação de 9,1 em comparação com os 7,6 do D3 Security. Isso sugere que os usuários acham o Torq mais intuitivo e rápido de implementar, o que pode ser uma vantagem significativa para equipes que buscam minimizar o tempo de inatividade durante a implantação.
  • Os usuários do G2 destacam a qualidade superior do suporte do Torq, com uma pontuação de 9,5, enquanto o D3 Security segue de perto com uma pontuação de 9,0. Isso indica que ambos os produtos oferecem suporte sólido, mas o Torq pode proporcionar uma experiência ligeiramente melhor com base no feedback dos usuários.
  • Os usuários no G2 relatam que o D3 Security tem fortes capacidades em inteligência de ameaças, com uma pontuação de 9,0, que é superior aos 8,7 do Torq. Isso sugere que o D3 Security pode oferecer insights mais abrangentes sobre ameaças potenciais, um recurso crítico para organizações focadas em segurança.
  • Os revisores mencionam que os recursos de automação de fluxo de trabalho do Torq são particularmente impressionantes, com uma pontuação de 9,3, o que pode otimizar processos para os usuários. O D3 Security também se sai bem nessa área com uma pontuação de 9,1, mas a pontuação mais alta do Torq indica uma experiência de automação mais refinada.
  • Os usuários dizem que os registros de incidentes do D3 Security são avaliados em 8,2, o que pode indicar espaço para melhorias no rastreamento e relatório de incidentes em comparação com os relatórios de incidentes do Torq, que pontuaram 9,0. Essa diferença pode impactar a forma como as organizações gerenciam e respondem a incidentes de segurança.

D3 Security vs Torq

Ao avaliar as duas soluções, os revisores acharam Torq mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Torq em geral.

  • Os revisores sentiram que Torq atende melhor às necessidades de seus negócios do que D3 Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Torq é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Torq em relação ao D3 Security.
Preços
Preço de Nível Básico
D3 Security
Preço não disponível
Torq
Preço não disponível
Teste Gratuito
D3 Security
Informação de teste não disponível
Torq
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.9
54
9.6
146
Facilidade de Uso
8.7
54
9.4
148
Facilidade de configuração
7.6
11
9.5
92
Facilidade de administração
8.2
10
9.5
33
Qualidade do Suporte
9.0
54
9.6
145
Tem the product Foi um bom parceiro na realização de negócios?
8.5
10
9.8
33
Direção de Produto (% positivo)
9.1
54
10.0
148
Recursos
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
9.5
7
Funcionalidade
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
9.8
7
Tipo
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.7
6
Relatórios
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.4
13
Configuração
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
10.0
5
Visibilidade
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
10.0
5
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
9.5
13
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
9.0
10
Plataformas de Inteligência ProtetoraOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Identificação de ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ameaça
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento de ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Detecção de Ameaças e Triagem - Agentes SOC de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Investigação e Enriquecimento - Agentes SOC de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resposta e Remediação - Agentes SOC de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Experiência em Segurança da Informação e Governança - Agentes de SOC de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
63
8.4
25
Resposta
8.5
49
9.0
19
Recurso Não Disponível
9.0
21
8.4
49
8.3
19
9.0
48
8.9
20
Registros
Recurso Não Disponível
8.0
19
9.0
49
8.3
23
8.4
49
8.0
17
Gestão
Recurso Não Disponível
9.5
18
8.9
41
7.9
18
8.9
50
9.5
18
IA generativa
Dados insuficientes disponíveis
7.1
7
Dados insuficientes disponíveis
7.1
7
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Orquestração, Automação e Resposta de Segurança (SOAR)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
100
Automação
Dados insuficientes disponíveis
9.1
90
Dados insuficientes disponíveis
9.3
92
Dados insuficientes disponíveis
9.2
95
Dados insuficientes disponíveis
8.8
90
Orquestração
Dados insuficientes disponíveis
9.3
92
Dados insuficientes disponíveis
9.2
91
Dados insuficientes disponíveis
8.7
91
Dados insuficientes disponíveis
8.6
92
Resposta
Dados insuficientes disponíveis
9.2
92
Dados insuficientes disponíveis
8.8
87
Dados insuficientes disponíveis
9.0
83
Categorias
Categorias
Categorias Compartilhadas
D3 Security
D3 Security
Torq
Torq
Avaliações
Tamanho da Empresa dos Avaliadores
D3 Security
D3 Security
Pequena Empresa(50 ou menos emp.)
25.0%
Médio Porte(51-1000 emp.)
29.7%
Empresa(> 1000 emp.)
45.3%
Torq
Torq
Pequena Empresa(50 ou menos emp.)
28.0%
Médio Porte(51-1000 emp.)
50.0%
Empresa(> 1000 emp.)
22.0%
Indústria dos Avaliadores
D3 Security
D3 Security
Tecnologia da informação e serviços
60.9%
Programas de computador
10.9%
Varejo
4.7%
Redação e Edição
3.1%
Telecomunicações
3.1%
Outro
17.2%
Torq
Torq
Tecnologia da informação e serviços
20.0%
Segurança de Redes de Computadores e Computadores
12.0%
Varejo
6.7%
Serviços ao consumidor
5.3%
Programas de computador
4.0%
Outro
52.0%
Principais Alternativas
D3 Security
Alternativas para D3 Security
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Tines
Tines
Adicionar Tines
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Adicionar KnowBe4 PhishER/PhishER Plus
Dynatrace
Dynatrace
Adicionar Dynatrace
Torq
Alternativas para Torq
Tines
Tines
Adicionar Tines
KnowBe4 PhishER/PhishER Plus
KnowBe4 PhishER/PhishER Plus
Adicionar KnowBe4 PhishER/PhishER Plus
Sumo Logic
Sumo Logic
Adicionar Sumo Logic
Datadog
Datadog
Adicionar Datadog
Discussões
D3 Security
Discussões sobre D3 Security
Monty, o Mangusto chorando
D3 Security não possui discussões com respostas
Torq
Discussões sobre Torq
Monty, o Mangusto chorando
Torq não possui discussões com respostas